13.01.2014 Aufrufe

PDF 941kB - Hochschule Ulm

PDF 941kB - Hochschule Ulm

PDF 941kB - Hochschule Ulm

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3 Sicherheitsanalyse von NFC<br />

In diesem Kapitel wird die Sicherheit von NFC auf unterster Ebene betrachtet. Die<br />

möglichen Angriffstypen werden beschrieben und Lösungsansätze werden präsentiert<br />

um die Sicherheitsanfälligkeit zu reduzieren. Die möglichen Angriffstypen, die diskutiert<br />

werden, sind Eavesdropping (a), Data Corruption (b), Data Modification (c), Data Insertion<br />

(d) und Man-In-The-Middle (e). Die einzelnen Angriffstypen lassen sich mittels<br />

Piktogrammen beschreiben, wie Abbildung 8 zeigt.<br />

(a) (b) (c) (d) (e)<br />

Abbildung 8: Piktogramme beschreiben die unterschiedlichen Angriffstypen.<br />

3.1 Eavesdropping<br />

Da NFC eine Technologie ist, die über drahtlose Kommunikation abläuft, ist es offensichtlich,<br />

dass die Kommunikation prinzipiell von einem Angreifer abgehört werden kann.<br />

NFC Geräte kommunizieren über kurze Distanzen, typischerweise weniger als 10 cm.<br />

Tests im Labor ergaben mit Smartphones wie dem Nokia Lumia 925 und einem Tag eine<br />

etwaige Distanz von 3,0cm. Bei Smartphones, wie dem LG Nexus 4, beträgt die Distanz<br />

zwischen dem Smartphone und dem Tag etwa 2,5cm. Anhand dieser Angaben ist ersichtlich,<br />

dass die mögliche Distanz zwischen zwei NFC Geräten variiert und demzufolge<br />

unter anderem auch hardwareabhängig ist. Die Frage, wie weit entfernt ein Angreifer<br />

sein kann, hängt von vielen Faktoren ab, wie sie in [HB06] beschrieben werden:<br />

ˆ RF Feld Charakteristiken vom Gerät, das sendet,<br />

ˆ Charakteristiken der Antenne des Angreifers,<br />

ˆ Qualität des Receivers des Angreifers,<br />

ˆ Qualität des Signal-Decoders des Angreifers,<br />

ˆ Ort, an dem der Angriff durchgeführt wird,<br />

ˆ Energie, die vom NFC Gerät ausgestrahlt wird.<br />

Bedingt durch diese vielen Parameter kamen E. Haselsteiner und K. Breitfuß zu der<br />

Erkenntnis, dass keine verbindliche Aussage getroffen werden kann, wie nah der Angreifer<br />

sein muss, vor allem da auch der eingesetzte communication mode ein entscheidender<br />

Faktor ist. NFC Geräte, die im active mode operieren, sind wesentlich leichter<br />

abzuhören als NFC Geräte, die im passive mode betrieben werden. Grund hierfür ist,<br />

13

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!